Pour gérer vos consentements :
Categories: Sécurité

Conficker se cache en Chine…

Une nouvelle mouture du désormais devenu célèbre virus Conficker est attendue pour le 1er avril. Difficile de démêler l’odeur de poisson de la réalité mais nombre d’éditeurs de sécurité ont averti de la menace.

Cette nouvelle version devrait utiliser d’autres techniques de diffusion et de propagation à en croire les spécialistes. Pour autant, excepté cette date, que les ingénieurs ont retrouvé dans le code du ver, p ersonne ne sait vraiment ce qui va se passer.

Ce n’est pourtant pas faute pour Microsoft d’avoir fourni nombre d’efforts pour tenter de colmater la brèche qu’ils avaient contribué à créer. Le géant de Redmond a même promis une belle récompense de 250.000 dollars pour celui qui ramènerait la tête du créateur du virus Conficker.

A ce titre, Microsoft a récemment retracé l’historique du ver. Pas moins de trois versions se sont succédées. Le ‘A’ apparu dès les premières attaques, le ‘B’ (Win32/Arpoc) quelques jours après puis enfin le ‘C’ le 20 février. A ce titre, les ingénieurs de Microsoft ont renoncé à évaluer le nombre exact de personnes touchées par le malware.

« Nous ne pouvons pas, à l’heure actuelle, mesurer le nombre de victimes à travers le monde. Si on s’y essayait, on ferait sûrement des doubles comptages. On peut juste imaginer que l’échelle est très large…« . Les responsables, pressés par l’assemblée lancent, mais avec retenue, le chiffre de 3 millions de victimes. Les éditeurs de sécurité évoquent de leur côté plus de 10 millions de postes infectés.

BKIS, une société de sécurité informatique vietnamienne aurait donc fait mieux que les services de Microsoft puisqu’elle estime avoir découvert qu’une partie du code de Conficker était similaire à celui du malware Nimda. Ce virus qui avait quelques dégâts en 2001 avait, à l’époque, étéattribué à un pirate chinois, d’où la piste de l’Empire du Milieu. Indice bien mince, mais chacun semble se rassurer comme il peut.

Pour rappel, Conficker exploite une vulnérabilité dans le service Serveur de Windows qui permet l’exécution de code à distance si un système affecté recevait une requête RPC (Remote Procedure Call) spécialement conçue. Conficker continue également de s’attaquer aux postes en passant par les ports USB mais aussi en utilisant divers moyens de propagation. Il devine les mots de passe réseau et infecte les supports externes…

D’ici là il nous faut attendre pour savoir si Conficker ne cherche pas à se faire un petit coup de publicité histoire d’accrocher un méchant poisson dans le dos des internautes.

Recent Posts

Windows et Azure sont tombés : Crowdstrike à la source d’une panne informatique mondiale

Une mise à jour de l'EDR Crowdstrike Falcon a planté une multitude de serveurs et…

2 jours ago

Les choix d’OpenAI pour GPT-4o mini

Un modèle GPT-4o mini rejoint le catalogue d'OpenAI. De la conception à l'évaluation, il a…

2 jours ago

Le Réseau interministériel de l’État, sujet à dépendance

La Cour des comptes appelle à formaliser et à professionnaliser certains aspects du RIE, tout…

3 jours ago

Etalab en position de faiblesse au sein de la Dinum

La Cour des comptes attire l'attention sur le risque d'affaiblissement d'Etalab, privé, ces dernières années,…

3 jours ago

Une Dinum « balbutiante » sur l’open data et les logiciels libres

Missions historiques de la Dinum, l'ouverture des données publiques et la promotion des logiciels libres…

3 jours ago

Pour son premier LLM codeur ouvert, Mistral AI choisit une architecture alternative

Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…

4 jours ago